Řekněme, že bych chtěl začít fuzzovat čtečku PDF Acme Corp. Chtěl bych zkusit sledovat, co Miller udělal stažením spousty neškodných souborů PDF a jejich mutací.
Miller začal snížením svého souboru vzorků PDF na minimum prořezáním vzorků, které měly podobné pokrytí kódu.
Jak je tento konkrétní krok proveden? To znamená, jak určil, jaké bylo podobné pokrytí kódu?
Dokážu si představit nástroj, který sleduje provádění a zaznamenává JMP / CALL, aby získal graf provádění, a předpokládám, že byste tyto grafy mohli odlišovat. Ale co kód JIT? Nebyly by tyto grafy velmi odlišné, protože by se JIT pravděpodobně nacházel na různých místech v paměti?